Der Risk Index konzentriert sich auf Angriffsmethoden, die in drei Gefahrenkategorien unterteilt werden können:
- Angriffe, die anhand von Dokumenten-basierten Dateien entdeckt werden, im Wesentlichen mit Microsoft Word oder Adobe PDF.
- Angriffe, die anhand von traditionellen portierbaren und auf Ausführung basierenden Dateien identifiziert werden.
- Angriffe, die ausschließlich im Speicher des Systems aufgespürt werden können und keinerlei neue Artefakte auf dem System hinterlassen.
Andy Norton, EMEA Risk Officer bei SentinelOne und verantwortlicher Experte für den Enterprise Risk Index kommentiert:
„Die Infizierung eines Zieles ist heutzutage nur noch eine Frage der Ressourcen, aber wie lange die Hacker im Netzwerk bleiben, ist eine Frage guter Erkennung“
„In unserer Analyse haben wir unser Augenmerk auf Angriffe gelegt, die traditionelle Abwehrmaßnahmen erfolgreich umgehen und in den Endpunkt eindringen konnten, denn sie bedeuten für Unternehmen das größte Risiko. Diese Bedrohungen sind es, die uns interessieren – und nicht solche, die bereits am Gateway gestoppt werden.“
Die wichtigsten Ergebnisse im Überblick
- Zunehmende Bedrohung durch Speicher-basierte Angriffe: Die Zahl derartiger Angriffe hat sich im Untersuchungszeitraum August bis November 2016 mehr als verdoppelt – vor allem im Vergleich zur Infektionsrate von dateibasierten Angriffsvektoren.
- Auch dateibasierte Angriffe bedeuten weiterhin eine Gefahr, denn nur für 20 Prozent der Schadprogramme existieren entsprechende Signaturen in bestehenden AV-Modulen.
- Akteure im nationalstaatlichen Auftrag setzen vermehrt auf verschleierte Infizierung. Sie nutzen Angriffsmethoden, die keinerlei Artefakte auf dem Dateisystem hinterlassen und verlassen sich auf Speicher-basierte Angriffe – selbst dann, wenn eine Re-Infizierung des Ziels notwendig ist.
- Dreigleisige Angriffe werden zur Norm: Hacker verlassen sich beim Einschleusen von Malware längst nicht mehr allein auf .exe-Dateien, sondern nutzen hybride Attacken, die in einer Angriffskette mehrere Angriffsvektoren nutzen.
Indikatoren für Kompromittierung aufzeigen
Dabei macht der Risk Index keine Aussagen dazu, welche Malware-Familie die Beliebteste ist – etwa Zeus, Diamond Fox oder Uptrade. Vielmehr ist es das Ziel des Reports, Indikatoren für eine mögliche Kompromittierung aufzuzeigen, um Unternehmen bei der Identifikation von Bedrohungen und der Reaktion auf Angriffe zu helfen. Im Falle von existierenden Hash-Werten wurden diese an die entsprechenden Malware-Verzeichnisse weitergeleitet, um zu sehen, welche anderen Eingaben für diese Werte bestehen.
„Mit dem Enterprise Risk Index möchten wir Unternehmen helfen, einen besseren Überblick zu bekommen, welche Bedrohungen tatsächlich in der Lage sind, die finalen Barrieren der Abwehrmaßnahmen in Unternehmen zu überwinden“
„Vor dem Hintergrund dieser Daten, fällt es Kunden nicht nur leichter, zu erkennen, was eine Bedrohung darstellt, sondern auch, wo diese lauert. Sie haben dann die Möglichkeit, ihre Sicherheitsplanung und ihre Cybersecurity-Investitionen entsprechend anzupassen.“,
so Andy Norton.
Auswertungsbasis
Der Report stützt sich auf Angriffsdaten, die von mehr als 1 Million SentinelOne Unternehmensplattform-Agenten weltweit in der zweiten Jahreshälfte 2016 erfasst wurden. Die Ergebnisse basieren auf der Verhaltensanalyse von Schadprogrammen, die Firewalls und Netzwerkkontrollen überwinden konnten, um Endgeräte zu infizieren.
Über SentinelOne
SentinelOne gestaltet mit seiner integrierten Plattform die Zukunft der Endpoint Security. Sie vereint die Prävention, Identifizierung und Abwehr von Bedrohungen, die von Nationalstaaten, Terroristen oder der organisierten Kriminalität ausgehen. Das einzigartige Konzept von SentinelOne basiert auf der tiefgehenden Beobachtung aller Systemprozesse und kombiniert sie mit innovativem, maschinellem Lernen. Damit lassen sich gefährliche Verhaltensweisen schnell isolieren und Geräte gegen fortschrittliche, gezielte Bedrohungen in Echtzeit schützen. SentinelOne wurde von einem Elite-Team von Cybersicherheits- und Verteidigungsexperten gegründet, die von IBM, Intel, Check Point Software Technologies, McAfee, Palo Alto Networks und den israelischen Streitkräften stammen. Distributor in Deutschland ist Exclusive Networks.